Publicaciones

El Estado del Stalkerware en 2023 y 2024

El Estado del Stalkerware en 2023 (PDF)

Principales conclusiones de 2023

El informe anual Kaspersky ‘El Estado del Stalkerware’ tiene como objetivo concienciar y contribuir a una mejor comprensión de los efectos del ciberacoso en personas de todo el mundo. El stalkerware es un software comercial que puede instalarse discretamente en smartphones, permitiendo a los agresores vigilar la vida privada de una persona sin su conocimiento. El stalkerware necesita de acceso físico para instalarse, pero en nuestro informe también señalamos tecnologías en remoto que puede utilizarse con fines maliciosos.

Fácilmente descargable e instalable por cualquier persona con conexión a Internet, el stalkerware hace posible el acceso a un smartphone desde cualquier lugar. Un delincuente no sólo puede violar la intimidad de su víctima vigilando sus actividades, sino que también puede utilizar el software para acceder a grandes volúmenes de datos personales. Dependiendo del software utilizado, se puede controlar todo, desde la ubicación del dispositivo, mensajes de texto, chats en redes sociales, fotos, historial de navegación y mucho más. Dado que el stalkerware funciona en segundo plano y sin ser visto, la mayoría de las víctimas desconocen por completo que se están controlando todos sus movimientos.

En la mayoría de los países, el uso de este software no está prohibido, pero instalar una aplicación de este tipo en el smartphone de otra persona sin su consentimiento es ilegal y está penado. Sin embargo, el responsable será el autor, no el desarrollador de la aplicación.

El stalkerware, junto con otras tecnologías, es una herramienta utilizada frecuentemente en relaciones abusivas, facilitando la ejecución de esa violencia. Dado que este fenómeno digital forma parte de un problema más amplio en el mundo real, Kaspersky está colaborando con expertos y organizaciones relevantes en el campo de la violencia de género. Esto incluye servicios de apoyo a las víctimas, programas para agresores, investigación y agencias gubernamentales. El objetivo es compartir conocimientos y brindar apoyo tanto a profesionales como a víctimas.

Sobre el stalkerware

Los programas de stalkerware suelen hacerse pasar por aplicaciones legítimas antirrobo o de control parental en smartphones, tabletas y ordenadores, pero en realidad son muy diferentes. Al instalarse, normalmente sin consentimiento de la persona rastreada, proporcionan al agresor los medios para controlar la vida de la víctima. Las capacidades del stalkerware varían en función de la aplicación.

A continuación, se enumeran algunas de las funciones más comunes que puede hacer el stalkerware:

  • Ocultar el icono de la app
  • Lectura de los registros de SMS, MMS y llamadas
  • Obtener listas de contactos
  • Seguimiento de la ubicación GPS
  • Seguimiento de eventos del calendario
  • Leer mensajes de servicios de mensajería y redes sociales populares, como Facebook, WhatsApp, Signal, Telegram, Viber, Instagram, Skype, Google Chat, Line, Kik, WeChat, Tinder, IMO, Gmail, Tango, SnapChat, Hike, TikTok, Kwai, Badoo, BBM, TextMe, Tumblr, Weico, Reddit, etc.
  • Ver fotos e imágenes de las galerías
  • Hacer capturas de pantalla
  • Hacer fotos con la cámara frontal (modo selfie)

¿Afectan por igual el stalkerware a los dispositivos iOS y Android?

Al igual que el malware, las aplicaciones de stalkerware son mucho menos frecuentes en iPhones que en dispositivos Android, debido a la naturaleza propietaria y cerrada de iOS. Para instalar una aplicación de este tipo y darle los permisos suficientes para vigilar las actividades de la víctima, el ciberdelincuente necesita hacer un  “jailbreak” al iPhone de la víctima, lo que no es tan sencillo y requiere acceso físico directo al dispositivo. No obstante, los usuarios de iPhone que teman ser vigilados deberían siempre estar atentos a su dispositivo. También es posible que un agresor haga jailbreak a un iPhone nuevo para instalar el stalkerware y luego regale el dispositivo a la víctima.

Datos destacados de 2023

  • En 2023, un total de 31.031 usuarios se vieron afectados por el stalkerware, cifra superior en comparación con 2022 (29.312).
  • Kaspersky Security Network revela que el stalkerware se utiliza con mayor frecuencia en Rusia, Brasil e India, y sigue siendo un problema global, con el mayor número de usuarios afectados en los siguientes países:
    • Alemania, Francia y Reino Unido (Europa);
    • Irán, Turquía y Yemen (Oriente Medio y África);
    • India, Indonesia y Filipinas (Asia-Pacífico);
    • Brasil, México y Colombia (América Latina);
    • Estados Unidos (Norteamérica);
    • Federación Rusa, Bielorrusia y Kazajstán (Europa del Este -excluidos los países de la Unión Europea-, Rusia y Asia Central).
  • En todo el mundo, la app de stalkerware más utilizada es TrackView, con 4.049 usuarios afectados.
  • El 23% de las personas de todo el mundo revelan haber sufrido algún tipo de acoso online por parte de alguien con quien salían recientemente.

Tendencias observadas por Kaspersky en 2023

Metodología

Los datos de este informe se han extraído de estadísticas sobre amenazas obtenidas de Kaspersky Security Network, dedicada a analizar datos relacionados con la ciberseguridad procedentes de millones de participantes voluntarios anónimos de todo el mundo. Para calcular las cifras, se ha revisado el número de las soluciones de seguridad móvil de Kaspersky de acuerdo con los criterios de detección de stalkerware de la Coalición contra el Stalkerware. Esto significa que el número de usuarios afectados ha sido atacado únicamente por stalkerware. Otros tipos de aplicaciones de vigilancia o espionaje que quedan fuera del alcance de la Coalición no se incluyen en las estadísticas del informe.

Los datos reflejan los usuarios de móviles afectados por stalkerware, que es diferente del número total de detecciones. El número de detecciones puede ser mayor, ya que el stalkerware puede haber sido detectado varias veces en el mismo dispositivo del mismo usuario si éste no eliminó la aplicación al recibir una notificación. A menudo, las organizaciones de apoyo aconsejan a los afectados que no eliminen el stalkerware para no alertar al agresor de que ha sido descubierto.

Por último, las estadísticas reflejan únicamente los usuarios móviles que utilizan las soluciones de seguridad informática de Kaspersky. Algunos pueden utilizar otra solución de ciberseguridad en sus dispositivos o no utilizar ninguna.

Cifras globales de detección: usuarios afectados

Utilizando estadísticas globales y regionales, Kaspersky ha podido comparar los datos recopilados en 2023 y en los cuatro años anteriores. En 2023, un total de 31.031 usuarios se vieron afectados por el stalkerware, un aumento en comparación con 2022 (29 312 usuarios únicos). El gráfico 1, a continuación, muestra cómo ha variado esta cifra año tras año desde 2018.

Gráfico 1: Evolución de los usuarios afectados desde 2018

Gráfico 1: Evolución de los usuarios afectados desde 2018

Global and regional detection figures: geography of affected users

El stalkerware sigue siendo un problema global. En 2023, Kaspersky detectó usuarios afectados en 175 países.

En 2023, Rusia (9890), Brasil (4186) e India (2492) fueron los tres primeros países con más afectados. Según las estadísticas de Kaspersky, esos tres países han mantenido las posiciones de liderazgo desde 2019, todos con un aumento de las infecciones de stalkerware detectadas. Irán entró en el top cinco de los más afectados el año pasado y se mantiene en la misma posición.

Cuando se compara con 2021, hay ligeros cambios en los 10 países más afectados, con la mayoría de ellos manteniéndose en la misma posición. Mientras que Alemania descendió del puesto siete al diez, Arabia Saudí (que ocupaba el octavo lugar en 2022) no figura este año en la lista de países más afectados.

País Usuarios afectados
1 Rusia 9890
2 Brasil 4186
3 India 2492
4 Irán 1578
5 Turquía 1063
6 Indonesia 871
7 Estados Unidos 799
8 Yemen 624
9 México 592
10 Alemania 577

Tabla 1 – Los 10 países más afectados por el stalkerware en el mundo en 2023

El número total de usuarios europeos afectados en 2023 fue de 2.645, lo que supone un descenso significativo en comparación con 2022 (3.158). Los tres países más afectados en Europa fueron Alemania (577), Francia (332) y el Reino Unido (271). En comparación con 2021, los países de la lista siguieron figurando como los más afectados de Europa, con la excepción de Grecia, que abandonó la lista. Desafortunadamente, Portugal entró en la lista en décimo lugar.

País Usuarios afectados
1 Alemania 577
2 Francia 332
3 Reino Unido 271
4 España 257
5 Italia 252
6 Polonia 179
7 Holanda 177
8 Suiza 116
9 Austria 70
10 Portugal 63

Tabla 2 – Los 10 países más afectados por el stalkerware en Europa en 2023

En Europa del Este (excluidos los países de la Unión Europea), la Federación Rusa y Asia Central, el número total de usuarios afectados en 2023 fue de 11 210, más que el año anterior (9406). Los tres primeros países fueron Rusia, Kazajstán y Bielorrusia.

País Usuarios afectados
1 Rusia 9890
2 Bielorrusia 307
3 Kazajstán 270
4 Ucrania 268
5 Azerbaiyán 243
6 Uzbekistán 100
7 Kirguistán 52
8 Moldavia 49
9 Armenia 43
10 Tayikistán 30

Tabla 3 – Los 10 países más afectados por el stalkerware en Europa del Este (excluidos los países de la UE), Rusia y Asia Central en 2023

Si nos fijamos en la región de Oriente Medio y África, el número total de usuarios afectados fue de 6.561, ligeramente superior al de 2022 (6.330), pero hay un pequeño cambio en los tres países más afectados este año. Mientras que en 2022 Irán, Turquía y Arabia Saudí fueron los países más afectados, en 2023 fueron Irán, Turquía y Yemen.

País Usuarios afectados
1 Irán 1578
2 Turquía 1063
3 Yemen 624
4 Egipto 569
5 Arabia Saudi 511
6 Algeria 495
7 Marruecos 215
8 Emiratos Árabes Unidos 184
9 Iraq 127
10 Sudáfrica 126

Tabla 4 – Los 10 países más afectados por el stalkerware en Oriente Medio y África

La región de Asia-Pacífico registró un aumento del uso de programas espía en comparación con el año pasado, con un total de 4.575 usuarios afectados, frente a los 3.187 de 2022. India se mantiene muy por delante de otros países de la región, con 2.492 afectados. Indonesia ocupa el segundo lugar con 871; Filipinas es tercero con 323 y Australia cuarto.

País o territorio Usuarios afectados
1 India 2492
2 Indonesia 871
3 Filipinas 323
4 Australia 168
5 Vietnam 97
6 Malasia 88
7 Japón 85
8 Bangladesh 66
9 Hong Kong 51
10 Sri Lanka 51

Tabla 5 – Los 10 países y territorios más afectados por el stalkerware en la región Asia-Pacífico en 2023

Brasil domina la región de América Latina y el Caribe con 4186 usuarios afectados, lo que representa aproximadamente el 76% del número total. Le siguen en la lista México y Colombia. Se registraron un total de 5.478 usuarios afectados, lo que supone un pequeño descenso en comparación con 2022 (6.170).

País Usuarios afectados
1 Basil 4186
2 México 592
3 Colombia 149
4 Perú 138
5 Argentina 95
6 Ecuador 88
7 Chile 63
8 Venezuela 19
9 Bolivia 18
10 Paraguay 17

Tabla 6 – Los 10 países más afectados por el stalkerware en América Latina en 2023

Por último, en Norteamérica, el 77% de todos los usuarios afectados se encontraban en Estados Unidos. Esto era de esperar dado el tamaño relativo de la población en comparación con Canadá. En toda la región norteamericana, 1.049 usuarios se vieron afectados en total.

País Usuarios afectados
1 Estados Unidos 799
2 Canadá 250

Tabla 7 – Número de usuarios afectados por stalkerware en Norteamérica en 2023

Cifras globales de detección – aplicaciones de stalkerware

Este año, Kaspersky detectó 195 aplicaciones de stalkerware diferentes. La aplicación de stalkerware más utilizada para controlar smartphones en todo el mundo en 2023 fue TrackView, que afectó a 4.049 usuarios.

Nombre de la aplicación Usuarios afectados
1 TrackView 4049
2 Reptilic 3089
3 SpyPhone 2126
4 MobileTracker 2099
5 Cerberus 1816
6 Wspy 1254
7 Unisafe 981
8 Mspy 899
9 MonitorMinor 863
10 KeyLog 852

Table 8. TOP 10 list of stalkerware applications in 2023

Acoso digital, confianza y citas

El stalkerware y el acoso digital están vinculados. En los últimos años hemos observado un aumento del uso de tecnología y aplicaciones legítimas con fines maliciosos para rastrear y vigilar a otras personas. Para profundizar en el tema del acoso digital, Kaspersky encargó a Arlington Research que realizara 21 000 entrevistas online para obtener información sobre el acoso digital y el stalkerware en todo el mundo. La empresa de investigación de mercado encuestó a 1.000 personas en cada uno de los siguientes países: Reino Unido, Alemania, España, Serbia, Portugal, Países Bajos, Italia, Francia y Grecia, Estados Unidos, Brasil, Argentina, Chile, Perú, Colombia, México, China, Singapur, Rusia, India y Malasia. Los encuestados tenían 16 años o más y mantenían una relación duradera (62%), salían con alguien (16%) o no salían actualmente ni mantenían una relación, pero lo habían hecho en el pasado (21%). El estudio se realizó entre el 3 y el 17 de enero de 2024.

Información general sobre el acoso y el acecho

El 23% de los encuestados revelaron haber sufrido algún tipo de acoso en línea por parte de alguien con quien habían empezado a salir. En cuanto a las experiencias de acoso en línea, el 16% ha recibido correos electrónicos o mensajes no deseados, el 10% ha reconocido que se ha rastreado su ubicación, el 10% ha experimentado un acceso no autorizado a sus cuentas de redes sociales o correos electrónicos, y al 7% se le ha instalado software de acoso en sus dispositivos sin su conocimiento. Esta desconcertante situación se extiende a todo el mundo, con un mayor número de casos de acoso en línea en partes de Sudamérica, Centroamérica y Asia. Por ejemplo, el 42% de los encuestados en India, el 38% en México y el 36% en Argentina reconocen haber sufrido algún tipo de acoso en línea.

En cuanto a las tecnologías utilizadas por los agresores, el acoso a través de una aplicación de teléfono fue el más frecuente (20%), seguido de una aplicación para computadora portátil (10%) y el acceso a través de la webcam (10%). Mientras que la mayoría de los encuestados (78%) nunca se había enfrentado a presiones para instalar apps de monitorización o establecer parámetros en sus teléfonos por parte de su pareja, el 13% declaró que su pareja había instalado una app o establecido parámetros (similar al 14% de 2021), y el 10% se sintió presionado para instalar una app de monitorización (15% en 2021). Por otra parte, el 12% de los encuestados admitió haber instalado programas de acoso o haber establecido parámetros en el teléfono de su pareja, mientras que el 9% reconoció haber presionado a su pareja para que instalara aplicaciones de vigilancia.

El grado de percepción del stalkerware varía: el 46% no lo conoce, el 17% no está seguro y sólo el 37% dice saber a ciencia cierta qué es el stalkerware. Entre estos últimos, menos del 10 por ciento podía identificar todas sus capacidades de vigilancia. Cabe destacar que en 2021 la concienciación era mayor, con un 40% que conocía el stalkerware y un 19% que no estaba seguro.

Perspectivas cambiantes sobre el acoso en las relaciones modernas: privacidad, consentimiento, y la realidad del acoso

La mayoría de las personas (54%) no apoya la idea de vigilar a la pareja sin su conocimiento, lo que indica una desaprobación predominante de tales acciones. Sin embargo, entre 2021 y 2024, se ha producido un notable descenso de esta cifra, que ha bajado 16 p. p. desde el 70%. Curiosamente, los que apoyan el punto de vista de que siempre es aceptable también disminuyeron, del 13% en 2021 al 8% en 2024. El punto de vista sopesado sobre el asunto es que el 38% en 2024 considera aceptable la vigilancia sin conocimiento en determinadas circunstancias, un aumento sustancial respecto al 17% registrado en 2021.

Al examinar las actitudes hacia la supervisión consentida (compartir información con pleno conocimiento y consentimiento para un fin como la seguridad) de las actividades en línea de la pareja, el 45% de los encuestados expresa la creencia de que no es aceptable, lo que subraya la importancia del derecho a la intimidad. Mientras tanto, el 27% aboga por una transparencia total en las relaciones, considerando apropiada la vigilancia consentida, y el 12% la considera aceptable sólo cuando es mutua. Además, el 12% está de acuerdo con esta vigilancia cuando se trata de la seguridad física, mientras que el 4% lo hace a regañadientes debido a la insistencia de su pareja.

La mitad de los encuestados (51%) expresan confianza en sus parejas concediéndoles pleno acceso a sus teléfonos. Otro 19% permite el acceso, pero con determinadas aplicaciones protegidas por contraseñas o medidas de seguridad adicionales. Una quinta parte, aunque confía en sus parejas, opta por no darles acceso a sus teléfonos, otro cinco por ciento no confía en sus parejas lo suficiente como para concederles acceso y un cuatro por ciento opta por no contestar. Las personas que se encuentran en una relación reciente se muestran más reticentes: el 40% acepta conceder acceso total, frente al 61% de las que mantienen una relación duradera.

Por otro lado, el 52% de los encuestados disfruta de acceso total a los teléfonos de sus parejas, mientras que un 23% adicional tiene acceso, pero a aplicaciones específicas protegidas por contraseñas o medidas de seguridad adicionales. En cambio, el 18% afirma no tener acceso a los teléfonos de sus parejas, y el 7% prefiere no revelar esta información.

Perspectivas sobre el complejo panorama del intercambio de información en las relaciones

Aunque una mayoría notable de los encuestados, que supera el 90 por ciento, se muestra dispuesta a compartir o considerar la posibilidad de compartir las contraseñas de servicios de streaming como Netflix y sus fotos, surge un enfoque más cauteloso cuando se trata de ciertos tipos de información sensible. Es curioso que los encuestados muestren una mayor reticencia a compartir las contraseñas de los dispositivos de seguridad, con un 18% que afirma rotundamente que nunca compartiría el acceso a los mismos. Del mismo modo, la información sobre pagos es el tipo de datos que el 21% no compartiría. Entre otros tipos de información que los encuestados se mostraron más reacios a compartir con sus parejas estaban las cuentas, como iCloud, Amazon y Google (47% dispuestos, 29% podrían considerar y 24% no dispuestos) y el historial del navegador (46% dispuestos, 34% podrían considerar y 20% no dispuestos).

Combatir juntos el stalkerware

El stalkerware no es sólo un tipo de software que no quieres tener instalado en tus dispositivos. Más allá de ello, es un problema complejo, que requiere la actuación de todos los sectores de la sociedad. Kaspersky no sólo desarrolla tecnologías para proteger a los usuarios frente a esta amenaza, sino que también se mantiene en contacto con organizaciones sin fines de lucro, la industria, la investigación y organismos públicos de todo el mundo para abordar en conjunto este problema.

En 2019, Kaspersky fue la primera empresa de ciberseguridad del sector en desarrollar una nueva alerta que llama la atención y que notifica claramente a los usuarios si se encuentra stalkerware en su dispositivo. En 2022, Kaspersky, como parte del lanzamiento de una nueva cartera de productos para usuarios particulares, amplió la Alerta de privacidad. Además de informar al usuario de la presencia de stalkerware en el dispositivo, ahora le advierte de que, si elimina el stalkerware, lo más probable es que se alerte a la persona que instaló dicha aplicación. Además, al eliminarla, el usuario se arriesga a deshacerse de pruebas importantes que podrían utilizarse en un juicio.

En 2019, Kaspersky también cofundó la Coalición contra el Stalkerware, un grupo de trabajo internacional que reúne a empresas privadas de TI, ONG, instituciones de investigación y organismos policiales para enfrentar el ciberacoso y el abuso en línea. Más de 40 organizaciones contribuyen a la Coalición, cuyo sitio web está disponible en siete idiomas. En este sitio web, una persona que sospeche que tiene instalado un stalkerware en sus dispositivos puede encontrar ayuda y orientación.

En 2020, Kaspersky desarrolló una herramienta de código abierto llamada TinyCheck, capaz de detectar stalkerware en los dispositivos de los usuarios sin alertar al autor. En junio de 2022, Kaspersky lanzó un sitio web dedicado a esta herramienta. TinyCheck es gratuito y puede ser utilizado por organizaciones sin fines de lucro y unidades policiales para ayudar a las víctimas del acoso digital. Se ejecuta en un dispositivo independiente al que el agresor no tiene acceso, analiza el tráfico saliente del dispositivo del usuario utilizando una conexión Wi-Fi normal e identifica las interacciones con fuentes conocidas relacionadas con el stalkerware. Al ser independiente del dispositivo, puede buscar stalkerware en cualquier plataforma, incluyendo iOS, Android o cualquier otro sistema operativo.

Entre 2021 y 2023, Kaspersky fue socio del consorcio del proyecto DeStalk de la UE, cofinanciado por el Programa de Derechos, Igualdad y Ciudadanía de la Unión Europea. El proyecto formó a profesionales directamente implicados en servicios de apoyo a la mujer y programas para agresores, así como a autoridades pertinentes, sobre cómo combatir los medios digitales de violencia de género, incluido el stalkerware. También pretendía sensibilizar al público en general sobre este tema.

Como parte de DeStalk, Kaspersky desarrolló un curso de aprendizaje electrónico sobre ciberviolencia y programas de acoso dentro de su Kaspersky Automated Security Awareness Platform. Aunque el proyecto ha finalizado, el aprendizaje electrónico sigue disponible en su sitio web.

¿Crees que eres víctima de stalkerware? He aquí algunos consejos…

Seas o no víctima del stalkerware, estos consejos pueden ayudarte a protegerte mejor:

  • Protege tu teléfono con una contraseña única y segura, y no la compartas con nadie, ni siquiera tu pareja u otras personas de confianza.
  • No compartas las contraseñas de tus cuentas online con nadie.
  • Sólo descarga aplicaciones de fuentes oficiales, como Google Play o Apple App Store.
  • Instala en los dispositivos una solución de seguridad informática fiable, como Kaspersky para Android, y analízalos con regularidad. Nota: si sospechas que ya tienes stalkerware en tu dispositivo, no instales ninguna solución de seguridad nueva ni realices ningún análisis hasta que hayas evaluado detenidamente los riesgos a los que te enfrentarás si la aplicación notifica al agresor sobre el uso de ciberseguridad.
  • Acude a una organización de apoyo local: el sitio web Coalition Against Stalkerware puede ayudarte a encontrar una.
  • Está atento a las siguientes señales de advertencia. Por ejemplo, una batería que se agota muy rápido, un uso elevado de datos, aplicaciones recién instaladas con acceso sospechoso para utilizar y rastrear tu ubicación, enviar o recibir mensajes de texto, etc. Comprueba también si el ajuste de instalación de aplicaciones desde “fuentes desconocidas” está activado en tu dispositivo: puede indicar que se ha instalado software no deseado desde una fuente de terceros. Ten en cuenta que todas estas señales de advertencia son circunstanciales y no indican la presencia inequívoca de stalkerware en el dispositivo.
  • No intentes borrar el stalkerware, cambiar ninguna configuración ni manipular tu teléfono antes de elaborar un plan de seguridad. La aplicación puede alertar al agresor, lo que puede llevar a una escalada de la situación y a nuevas agresiones. Eliminar el stalkerware también significa deshacerse de pruebas importantes que podrían servir en un juicio. Más bien, toma medidas para determinar qué curso de acción tiene más sentido y es el más seguro en tu situación actual.

Para más información sobre nuestras actividades en materia de stalkerware o cualquier otra solicitud, escríbenos a ExtR@kaspersky.com.

El Estado del Stalkerware en 2023 y 2024

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada